Тип работы: |
Дипломная работа |
Тема: |
Использование алгоритмов асимметричной криптографии для защиты электронных документов |
Предмет: |
Информационные технологии |
Код работы: |
12018 |
Город: |
Москва |
Рекомендуется к защите в: |
ИУиИ |
Термины: |
Алгоритмы, ассиметричная криптография, защита, электронные документы |
Аннотация: |
Цели дипломного проекта:
- изучить основные понятия криптографии и средства криптографической защиты;
- рассмотреть асимметричные алгоритмы защиты информации;
- изучить программные средства криптографической защиты электронных документов.
Задачи дипломного проекта:
- изучить основные задачи и принципы криптографической защиты;
- рассмотреть виды шифров криптографии и основные алгоритмы шифрования данных;
- проанализировать современные криптографические программы;
- изучить асимметричные криптосистемы и алгоритмы;
- рассмотреть использование асимметричной криптографии для электронной цифровой подписи документов;
- рассмотреть возможности криптографической защиты электронных документов в программе Top Secret Crypto.
Объектом исследования дипломного проекта являются алгоритмы асимметричной криптографии.
Предметом исследования дипломного проекта является использование технологий криптографической защиты с асимметричным алгоритмом шифрования. |
|
Введение
1. Основные понятия криптографии
1.1. Основы безопасности информационных систем, средства защиты информации в АИС
1.2. Разграничение доступа к информации в информационных системах
1.3. Необходимость защиты электронных документов
1.4. Понятия шифрования и дешифрования информации
1.5. Основные задачи и принципы криптографической защиты
1.6. История развития криптографии
2. Средства криптографической защиты информации
2.1. Виды шифров криптографии
2.2. Описание криптографических алгоритмов
2.3. Управление ключами и инфраструктурой их сертификации
2.4. Обзор криптографических программ
2.5. Сравнение криптографических механизмов безопасности
3. Криптографическая система с открытым ключом
3.1. Виды асимметричных шифров и их описание
3.2. Асимметричные криптосистемы
3.3. Программы, использующие алгоритмы асимметричной криптографии для защиты электронных документов
3.4. Электронная цифровая подпись
3.5. Виды асимметричных алгоритмов ЭЦП
4. Реализация криптографической защиты электронных документов в программе Top Secret Crypto
Заключение
Список использованных источников
Приложения |